‘ISP’s in twee landen helpen overheden bij verspreiding FinFisher-spyware’

spionage

Overheden worden in twee landen vermoedelijk geholpen door internetproviders bij de verspreiding van de spyware FinFisher. Deze malware maakt het mogelijk systemen over te nemen en mee te kijken met gebruikers.

Dit meldt beveiligingsbedrijf ESET. FinFisher is spyware van het bedrijf Gamma gericht op opsporingsinstanties en inlichtingendiensten. Ondermeer de Nederlandse politie bleek te hebben geïnvesteerd in deze spyware. De software wordt normaal gesproken verspreid via ondermeer zero-day exploits of spear-phishingaanvallen.

Man-in-the-middle aanval

ESET heeft echter een nieuwe aanvalsmethode ontdekt. Gebruikers die doelwit zijn van overheden en populaire software proberen te downloaden, zouden via een man-in-the-middle aanval worden omgeleid naar een malafide URL. Hier krijgen de gebruikers een versie van de software voorgeschoteld waarin de FinFisher-malware verstopt zit, met als doel deze software ongemerkt op hun systeem te installeren.

Het beveiligingsbedrijf heeft geen keihard bewijs dat internetproviders hierbij betrokken zijn, maar noemt dit zeer waarschijnlijk. Welke landen dit zijn meldt het bedrijf niet. De spyware zou ondermeer worden gebundeld met WhatsApp, Skype, Avast, WinRAR en VLC Player.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames